🖥 Gopher. Протокол, который поддерживается энтузиастами по сей день.
• Когда в 90-х годах к сети начали подключать все больше ПК, то появился спрос на специальный инструмент для поиска и считывания данных. Из-за этого и возник так называемый «Internet Gopher Protocol». В спецификации протокола RFC1436 мы можем встретить многие понятия, используемые и по сей день: соединение TCP/IP, модель «клиент-сервер» и т. п. Если коротко, то Gopher был своего рода протоколом «раннего веба» в простом текстовом виде, оптимизированным для медленных соединений.
• На самом деле, Gopher был активен не так долго, его создали в 1991 году, а популярность начала снижаться в 1994 году. Проблемы были не только техническими, но и юридическими — лицензия на сервер Gopher была платной (её перелицензировали под GNU License только в 2000 году). Кроме того, компьютеры стали мощнее, и люди стали предпочитать более красивые страницы WWW вместо текстовых. Любопытно, что Internet Explorer в Windows 95 мог открывать ссылки Gopher, но уже в Windows XP этой функции больше не было.
• Но всё-таки некоторые серверы Gopher поддерживаются энтузиастами и по сей день. Бесплатный клиент можно скачать со страницы https://github.com/jankammerath/gophie/releases, а потом попробовать открыть страницу gopher://gopherddit.com:70
, обеспечивающую доступ к группам Reddit, ну или адресу gopher://gopherpedia.com:70
можно читать Википедию.
#Разное
Открытый практикум Linux by Rebrain: IPsec в Linux со StrongSWAN, часть 2
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
25 декабря (среда) в 19:00 по МСК
Программа практикума:
▪️Рассмотрим типичные проблемы конфигурации IPsec
▫️Научимся интерпретировать логи и использовать отладочные опции StrongSWAN
▪️Изучим NAT traversal и его настройки
▫️Разберем механизм Dead Peer Detection (DPD) для повышения устойчивости соединений
▪️Сравним отличия между IKEv1 и IKEv2
Кто ведёт?
Даниил Батурин — основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvS4wkM
👩💻 "89 things I know about Git commits".
• Объемный чек-лист, который может оказаться полезным при работе с Git: https://www.jvt.me/posts/2024/07/12/things-know-commits/
• Дополнительно:
- Open source игра для изучения GIT;
- Базовый курс по Git;
- Бесплатная книга Pro Git.
#git
👩💻 Win11Debloat.
• Очень полезный PowerShell скрипт, который поможет вырезать весь мусор и ускорить Ваш Windows. Возможности:
— Удалить все бесполезные приложения, которые замедляют ОС;
— Отключить рекламу в меню Пуск;
— Вернуть панель задач из Windows 10;
— Вырубить телеметрию и сбор данных;
— Убрать бессмысленные опции в контекстном меню;
— Вырезать Кортану, Copilot и Bing.
• Работает на Windows 11 и 10. Если какие-то изменения не подходят — их легко откатить. Забираем с GitHub:
➡️ https://github.com/Raphire/Win11Debloat
#PowerShell #Windows
• Я тут Вам очень крутую шпаргалку по командам Linux принёс. Надеюсь, что будет полезно.
• Ну и ещё немного дополнительного материала:
➡Бесплатный курс: сети в Linux;
➡Книга «Эффективная консоль»;
➡Руководство по безопасности Linux-сервера;
➡Упражнения для девопсов (сейчас 2624 упражнений и вопросов). Наверное, полезно также при подготовке к собеседованиям;
➡Управление Linux, подборка репозиториев на Github;
➡++ 101 Linux commands - книга (CheatSheet) для изучения командной строки Linux;
➡Удобный "справочник" по любой команде в Linux.
#Linux
🎉 Результаты розыгрыша:
Победители:
1. КП
2. Dmitriy
3. Вика (@Sad_coal)
Проверить результаты
• Я тут недавно посчитал, что за всё время разослал более 50 бумажных книг читателям данного канала, которые принимали участие в конкурсах. Круто? Думаю да. Особенно когда литература является весьма полезным источником для саморазвития и помогает получить много новых знаний.
• Так вот... недавно в продаже появилось обновленное издание книги "Linux. От новичка к профессионалу", которая содержит информацию от установки и настройки этой ОС до настройки сервера на базе Linux. Именно эту книгу и разыграем!!!
• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Нажимаете на кнопку под этим постом и сразу становитесь участником. Доставку беру на себя. Итоги подведем уже завтра (в 18:00), при помощи бота, который рандомно выберет трёх победителей. Всем удачи ❤️
P.S. Не забывайте ставить огонек под этим постом. Поговаривают, что шанс на победу может увеличиться ))) 🔥
#Конкурс
Открытый практикум Linux by Rebrain: GlusterFS — распределенная файловая система
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
18 декабря (среда) в 20:00 по МСК
Программа практикума:
▫️Обсудим, чем DRBD не удовлетворял требованиям современных систем
▪️Рассмотрим типы томов в GlusterFS (Distributed, Replicated, Striped, Distributed Replicated и другие)
▫️Настроим GlusterFS для обеспечения распределенного хранения данных
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvS4wkM
🔎 Форензика.
• Любая наука склонна делиться на более мелкие темы. Давайте прикинем, на какие классификации делится форензика, а в самом конце поста Вы найдете ссылки на два полезных репозитория, которые содержат в себе учебный материал для изучения каждого направления:
1⃣ Computer forensics — к ней относится все, что связано с поиском артефактов взлома на локальной машине: анализ RAM, HDD, реестра, журналов ОС и так далее;
2⃣ Network forensics — как понятно из названия, имеет отношение к расследованиям в области сетевого стека — например, дампу и парсингу сетевого трафика для выявления таких интересных вещей, как RAT, reverse shell, backdoor-туннели и тому подобное;
3⃣ Forensic data analysis — посвящена анализу файлов, структур данных и бинарных последовательностей, оставшихся после атаки или использовавшихся при вторжении.
4⃣Mobile device forensics — занимается всем, что касается особенностей извлечения данных из Android и iOS.
5⃣ Hardware forensic — экспертиза аппаратного обеспечения и технических устройств. Это направление наименее популярно и наиболее сложно. Сюда входит разбор данных на низком уровне (микроконтроллера, прошивки или BIOS), ресерч специфических особенностей работы устройства, к примеру диапазона частот работы Wi-Fi-передатчика или внутреннего устройства скиммера, устанавливаемого на банкоматы.
• Для изучения данной науки я предлагаю обратить внимание на несколько репозиториев, в которых собраны инструменты, книги, руководства и другой полезный материал:
- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.
➡ https://github.com/mikeroyal/Digital-Forensics-Guide
➡ https://github.com/Correia-jpv/fucking-awesome-incident-response
#Форензика
📦 Посылка, которую вы не заказывали.
• Представьте ситуацию, что каждый день вы получаете по 5-10 почтовых посылок, которые содержат мусор и совершенно не понимаете, что происходит? С таким явлением столкнулась семья из Сингапура. В течении двух месяцев им пришло более 100 посылок с листами картона, хотя маркировка на посылке содержала названия реальных товаров и устройств (на фото).
• А все дело в том, что отправителем таких посылок является продавец на одном из маркетов, который заказывал свои же товары с фейковых аккаунтов и отправлял посылки с хламом на различные адреса. Далее от имени фейк аккаунтов продавец оставлял сотни положительных отзывов и повышал свой рейтинг на маркетплейсах. Вот такая хитрая схема... А Вы доверяете отзывам на маркетплейсах? )))
➡️ https://www.channelnewsasia.com/singapore/scams-brushing
#Новости
🌐 Создаем кейлоггер для Windows.
• Во Франции есть ИБ компания Synacktiv, которая занимается пентестом и разработкой необходимых инструментов для их деятельности. В их блоге я заметил интересную и актуальную статью, где описан процесс написания кейлоггера для Windows, способного поддерживать все раскладки клавиатуры и правильно реконструировать символы Юникода независимо от языка. Материал разделен на 3 части и вот его содержимое:
- В первой части, авторы описывают три различных способа захвата нажатий клавиш (GetKeyState, SetWindowsHookEx, GetRawInputData ) и различия между этими методами.
- Во второй части подробно описан процесс, как Windows хранит информацию о раскладках клавиатуры в файле kbd*.dll
и как ее анализировать.
- В третьей и заключительной части разложен процесс использования извлеченной информации для преобразования скан-кодов в символы и все сложные случаи, представленные различными раскладками, такими как лигатуры, мертвые клавиши, дополнительные состояния сдвига и SGCAPS.
#tools #Пентест
📶 Алгоритм установления соединения в протоколе SSH.
• Алгоритм протокола SSH можно разделить на три уровня, каждый из которых располагается над предыдущим: транспорт (открытие защищённого канала), аутентификация, подключение. Для целостности картины добавим сюда уровень установки сетевого соединения, хотя официально этот уровень находится ниже SSH.
🟢 Установка TCP-соединения: на этом этапе происходит сетевое подключение клиента к серверу на TCP-порт, указанный в опции Port (по умолчанию: 22) в файле конфигурации сервера /etc/ssh/sshd_config
🟢 Открытие защищенного канала:
- Обмен идентификационными данными: после установки TCP-соединения, клиент и сервер обмениваются версиями SSH-протокола и другими вспомогательными данными, необходимыми для выяснения совместимости протоколов и для выбора алгоритмов работы.
- Выбор алгоритмов (обмена ключами, шифрования, сжатия и т.п.): на этом шаге стороны отсылают друг другу списки поддерживаемых алгоритмов, наибольший приоритет имеют алгоритмы в начале каждого списка. Затем сравнивают алгоритмы в полученных списках с алгоритмами, имеющимися в системе, и выбирают первый совпавший в каждом списке. Список доступных алгоритмов обмена ключами на стороне клиента (используются для получения сессионного ключа) можно посмотреть командой: ssh -Q kex
- Получение сессионного ключа шифрования: Процесс получения сессионного ключа может отличаться в зависимости от версии алгоритма, но в общих чертах сводится к следующему: Сервер отсылает клиенту свой ключ (DSA, RSA или т.п.), если клиент производит соединение с данным сервером впервые, то пользователю будет задан вопрос о доверии ключу сервера. Если же соединение с данным сервером уже устанавливалось ранее, то клиент сравнивает присланный ключ с ключом, записанным в /home/username/.ssh/known_hosts.
Если ключи не совпадают, то пользователь получит предупреждение о возможной попытке взлома. Как только клиент определился с доверием к ключу сервера, с помощью одной из реализаций алгоритма Диффи-Хеллмана клиент и сервер генерируют сеансовый ключ, который будет использоваться для симметричного шифрования канала.
🟢 Аутентификация клиента: только теперь, когда клиент и сервер установили канал для зашифрованной передачи данных, они могут произвести аутентификацию по паролю или ключам.
- В общих чертах, аутентификация посредством ключей происходит следующим образом: клиент отсылает серверу имя пользователя и свой публичный ключ. Сервер проверяет в файле /home/username/.ssh/authorized_keys
наличие присланного клиентом открытого ключа. Если открытый ключ найден, то сервер генерирует случайное число и шифрует его открытым ключом клиента, после чего результат отправляется клиенту. Клиент расшифровывает сообщение своим приватным ключом и отправляет результат серверу. Сервер проверяет полученный результат на совпадение с тем числом, которое он изначально зашифровал открытым ключом клиента, и в случае совпадения считает аутентификацию успешной.
🟢 Уровень подключения: после проведения всех вышеперечисленных процедур, пользователь получает возможность передавать команды серверу или копировать файлы.
#SSH
🖥 FAR Manager.
• Вероятно Вы слышали, что Евгений Лазаревич Рошал, который является автором формата RAR и архиватора WinRAR, является еще создателем файлового менеджера FAR Manager. История создания FAR начинается через три года после создания WinRAR, а первая общедоступная бета-версия менеджера увидела свет 10 сентября 1996 года.
• В то время FAR начал уверенно конкурировать с другим набиравшим популярность на постсоветском пространстве файловым менеджером: DOS Navigator, но обладал перед ним целым рядом преимуществ. Прежде всего, FAR умел взаимодействовать с файловой системой NTFS, благодаря чему с ним могли работать пользователи Windows NT. Кроме того, он корректно определял кодировки русского языка (в том числе, в именах каталогов и файлов), и позволял устанавливать подключаемые модули — плагины, которые значительно расширяли функциональность программы.
• Первые редакции FAR Manager были проприетарными, но в 2000 году Рошал передал версию 1.64 нескольким авторам наиболее популярных плагинов «за спасибо», после чего программа получила дальнейшее развитие под лицензией BSD, а ее разработчики объединились в организацию под названием FAR Group.
• В 2004 году Евгений передал все коммерческие права на свои разработки старшему брату Александру Рошалу, который впоследствии стал самостоятельно контролировать вопросы распространения его программных продуктов, а сам покинул Россию. Евгений Лазаревич ведет очень замкнутый образ жизни, поэтому о его нынешнем роде занятий практически ничего не известно. По слухам, он обосновался в Германии, а позже перебрался в США.
• В настоящий момент архиватором Рошала продолжают пользоваться миллионы людей по всему миру, а FAR Manager до сих пор установлен на многих компьютерах под управлением Microsoft Windows — эту программу предпочитают те, кто привык к «двухппанельному» интерфейсу классического Norton Commander.
#Разное
📞 Первый трансконтинентальный телефонный звонок.
• А вы знали, что с момента первого трансконтинентального телефонного звонка прошло почти 100 лет? 25 января 1915 года Александр Грейам Белл, один из основоположников телефонии и основатель Bell Labs, поговорил со своим помощником Томасом Ватсоном. При этом Белл находился в Нью-Йорке, а Ватсон – в Сан-Франциско. Это стало знаковым событием в мире коммуникаций.
• За 39 лет до этого Белл совершил первый в мире телефонный разговор с тем же Ватсоном, находившемся всего лишь в другой комнате. Теперь же для разговора через континент потребовалась серьёзная инфраструктура. Старожилы помнят возню с междугородными и международными звонками несколько десятилетий назад, когда приходилось «заказывать разговоры». Но в 1915 году это был практически хакатон.
• В 1915 году на звонок потребовалось 10 минут, так как все операторы станций по пути следования звонка должны были вручную сделать необходимые включения. Связь шла по медным проводам протяжённостью в 11000 километров, которые представляли собой, фактически, единый контур, который мог одновременно поддерживать только один звонок. После этого события официально была запущена услуга коммерческой телефонной связи. Трёхминутный звонок обходился в $20.7, что в нынешних ценах составляет примерно $1100.
#Разное
Бесплатный курс Cloud DevSecOps — ваш шаг к безопасной разработке
Каждая строка кода — это потенциальная уязвимость. Если вы DevOps-инженер или разработчик, который хочет не просто писать код, а создавать защищенные приложения, этот курс для вас.
Мы научим вас не допускать ошибок, которые могут привести к утечкам данных и уязвимостям. Познакомим с инструментами для предотвращения угроз и создания безопасного ПО.
Что вас ждет:
— 10 уроков, которые помогут разобраться с DevSecOps.
— Практика с примерами кода на Java и разбором ошибок.
— Поддержка экспертов и активное комьюнити.
Учитесь бесплатно и в удобном для вас ритме — записывайтесь на курс Cloud DevSecOps по ссылке.
#реклама
О рекламодателе
🔃 BitTorrent over I2P: анонимный обмен файлами.
• Пост выходного дня: интересный и полезный материал, который описывает сетевой протокол BitTorrent и затрагивает тему анонимной передачи файлов через скрытые сети вроде I2P:
➡️ https://habr.com/ru/articles/649151/
#Сети
Как Kaspersky SD-WAN помогает компаниям с распределенной инфраструктурой? Какие критически важные функции появились в последних версиях решения? Что с «железом» и при чем тут ГОСТ? На эти и многие другие вопросы в коротком видео (можно посмотреть на RuTube и YouTube) отвечают эксперты «Лаборатории Касперского».
А еще поговорим о:
• Link State Control
• централизованном управлении L7 межсетевым экраном и NAT
• поддержке новых виртуальных исполнений маршрутизаторов
За самой подробной информацией о решении и для записи на тестирование переходите на страницу решения.
Реклама АО "Лаборатория Касперского". ИНН 7713140469
• А вы знали, что установка Windows 95 проходила через три операционные системы: MS-DOS, Windows 3.1, а уже потом Windows 95. Почему не перейти от MS-DOS сразу к Windows 95?
• Пользователь Twitter @tthirtle
спросил:
Here’s another good question. Why does Windows 95 setup use 3 different UI’s. DOS,Win3.x,and Win9x?
- - -
Ещё один хороший вопрос: почему в установке Windows 95 используется три разных UI. DOS, Win3.x и Win9x?
👨💻 Attack methods for Windows Active Directory.
• Этот репозиторий содержит информацию о методах, которые используются для атак Windows Active Directory. Материал постоянно обновляется и поддерживается автором в актуальном состоянии. Обязательно добавляйте в закладки и используйте на практике:
• Pre-requisites;
• PowerShell AMSI Bypass;
• PowerShell Bypass Execution Policy;
• Evasion and obfuscation with PowerShellArmoury;
• Windows Defender;
• Remote Desktop;
- Enable Remote Desktop;
- Login with remote desktop;
- Login with remote desktop with folder sharing;
• Enumeration;
- Users Enumeration;
- Domain Admins Enumeration;
- Computers Enumeration;
- Groups and Members Enumeration;
- Shares Enumeration;
- OUI and GPO Enumeration;
- ACLs Enumeration;
- Domain Trust Mapping;
- Domain Forest Enumeration;
- User Hunting;
- Enumeration with BloodHound;
- Gui-graph Queries;
- Console Queries;
• Local Privilege Escalation;
• Lateral Movement;
• Persistence;
- Golden Ticket;
- Silver Ticket;
- Skeleton Key;
- DCSync;
• Privilege Escalation;
- Kerberoast;
- Targeted Kerberoasting AS REPs;
- Targeted Kerberoasting Set SPN;
- Kerberos Delegation;
- Unconstrained Delegation;
- Printer Bug;
- Constrained Delegation;
- Child to Parent using Trust Tickets;
- Child to Parent using Krbtgt Hash;
- Across Forest using Trust Tickets;
- GenericAll Abused;
• Trust Abuse MSSQL Servers;
• Forest Persistence DCShadow.
#Пентест #AD
👣 Docker Escape.
• Очень крутой и содержательный урок (вебинар) про различные методы, которые злоумышленник может использовать для побега из контейнера Docker, а ещё мы разберем необходимые шаги для успешного побега на понятных примерах. Также обсудим причины возникновения таких уязвимостей и разберём, какие меры можно принять, чтобы предотвратить побег из контейнеров по следующим сценариям:
➡SYS_ADMIN;
➡SYS_PTRACE;
➡SYS_MODULE;
➡DAC_READ_SEARCH;
➡DAC_OVERRIDE;
➡docker soсket.
➡️ https://youtu.be/biC3TO7OELY
➡️ https://github.com/aleksey0xffd/docker-escape
• К слову, у автора есть много другого полезного материала. Обязательно к просмотру:
➡Введение в безопасность Docker;
➡Ультимативный гайд по харденингу Docker.
#Docker
• Немного оффтопа, но будет интересно: вчера писал о том, что компьютерный мышке исполнилось 56 лет. Только представьте эту цифру! Первая компьютерная мышь старше чем 98% читателей этой группы )) Но поговорим немного о другом... У большинства из Вас есть коврик для мыши. А знаете ли вы, кто, как и при каких обстоятельствах его создал?
• Вернемся в прошлое. Огромную роль в популяризации мыши сыграл Apple Macintosh — далеко не первый компьютер, который поставлялся с мышью, но сделавший её неотъемлемым аксессуаром почти любого ПК. Изобретатель мыши известен — это Дуглас Энгельбарт. Он создал несколько типов указывающих устройств, включая девайс, похожий на современные стилусы. После работы с прототипами мышь была выбрана, как наиболее удобный вариант.
• В 1984 году однокнопочная мышь поставлялась вместе с Macintosh и стала мейнстримом. Тогда же разработчики и пользователи поняли, что для обеспечения нормальной работы мыши нужна поверхность определенного типа – манипуляторы хорошо работали далеко не на всех поверхностях.
• Были разные решения, но лучший вариант предложила компания Moustrak. Основатель ее — человек по имени Боб Мак-Дерменд. Термин «коврик для мышки», по данным Oxford English Dictionary появился впервые 25 августа 1983 года, в публикации InfoWorld.
• Как все началось? Как это часто бывает, Мак-Дерменд оказался в нужное время в нужном месте. Изобретатель в начале 80-х работал авиационным конструктором в Калифорнии. Его опыт авиатора помог ему познакомиться со Стивом Возняком и Стивом Джобсом. В итоге оба Стива вручили Мак-Дерменду прототип Mac, по знакомству. Будущему изобретателю коврика для мышки компьютер понравился, но он заметил интересную вещь — эффективность работы мыши для Mac зависела от типа поверхности, по которой перемещают это устройство.
«Я принес компьютер в офис и установил на стол из дуба, где мышь работала не слишком хорошо», — говорит Мак-Дерменд. «Затем я отнес его домой, и мышь работала идеально на моем столе со стеклянной столешницей».
🎉 Компьютерной мыши 56 лет. С днем рождения!
• 9 декабря 1968 года, американский учёный Дуглас Энгельбарт из Стэнфордского исследовательского института представил первую в мире компьютерную мышь (на фото). Детище было неказистым и, честно говоря, мало напоминало современные гаджеты, но, главное, это дало мощнейший толчок в развитии человеко-машинных взаимоотношений.
• Изобретатель компьютерной мыши, в 2002 году заявил:
«Считаю, что мышь по‑прежнему является самым эффективным устройством управления... Когда появились первые сенсорные экраны, все смеялись. Мы знали, что в общих случаях они обладают теми же недостатками, что и световые перья — много движений тратится впустую. Распознавание голоса? Не понимаю, как можно перемещать объект на экране голосом. Как это будет выглядеть: „вверх на пиксель, вправо на два“?».
Важность внедрения SDL в процессы создания программных продуктов для обеспечения безопасной разработки уже ни у кого не вызывает сомнений.
На практике же внедрение SDL по-прежнему сопряжено с серьезными трудностями и сопротивлением со стороны команды. И во многом это связано с серьезным усложнением процессов и дополнительной работой, которая ложится на плечи ребят в части документирования и дополнительных проверок, особенно на первых этапах внедрения.
Поэтому важно знать и использовать существующие практики, которые позволят значительно упростить работу.
Например, OWASP – один из значительных проектов, который содержит в себе множество готовых инструментов.
Инструменты полезны не только разработчикам:
OWASP Application Security Verification Standard - является источником требований к безопасности веб-приложений для аналитиков и архитекторов;
OWASP Cheat Sheet - содержит готовые куски кода с примерами реализации и различные функции безопасности;
OWASP TESTING GUIDELINEs – лучший помощник тестировщиков, содержащий список конкретных тестов для различных объектов, будь то сессии или JWT токен.
Обо всем этом, а еще о практическом опыте внедрения SDL в «Лаборатории Касперского», рассказывают его эксперты в новом курсе «Безопасная разработка ПО».
Присоединяйтесь и вы!